További Hardver cikkek
Ha elég információt fogott el, lehetőség van a rendszer adminisztrátori jelszavának összerakosgatására. Más szóval hackerek vagy más hallgatózók és behatolók az AirSnort használatával az éteren keresztül bármit kibányászhatnak a cég adatbázisából.
A lehallgatóeszköz képességei nem egyedülállóak, a biztonsági szakértők jól tudják, hogy a vezeték nélküli hálózatokra kívülállók könnyedén rákapcsolódhatnak, és ellenőrizhetik az adatforgalmat. De a lehetőségek teljes tárházát felvonultató eszköz a múlt hétvégéig, az AirSnort internetes publikálásáig nem volt hozzáférhető.
Ezzel az eszközzel a 'titkosított vezeték nélküli hálózatok' gyorsan és könnyedén feltörhetők - mondta Randy Sandone, az Argus biztonságtechnikai cég szakértője.
Amint az AirSnort feltöri a titkosítást, a rendszer teljesen megnyílik a használója előtt. A hacker elolvashatja a hálózaton közlekedő bármely adatcsomagot, kiszűrheti az információkat, a jelszavakat, amit csak tetszik.
Feltörhető a WEP
A vezeték nélküli (wireless) hálózatok bizalmas információkat továbbítanak rádióhullámok segítségével. A hálózatokat a beépített biztonsági rendszer, a Wired Equivalent Privacy (WEP) rendszere, más néven a 802.11b biztonsági szabvány védi, miközben az átvitel során titkosítja az adatokat.
De a WEP meglehetősen könnyen feltörhetőnek bizonyult. És pontosan ez az oka, miért hozta nyilvánosságra az AirSnortot a program két szerzője, Jeremy Bruestle és Blake Hegerle. Reményeik szerint az eszköz végre rádöbbent mindenkit, hogy az egyedül a WEP-pel védett wireless hálózatok nem biztonságosak.
Valóban, az AirSnortot fel lehet használni betörésre, de egyben komoly érv a WEP kínálta biztonságot kritizálók kezében - mondta Hegerle. Elmondása szerint úgy érezték, hogy a legjobb amit tehetnek, a projekt teljes nyilvánosságra hozatala.
Nem egyértelmű a laikus vagy az átlagos rendszeradminisztrátor számára, milyen könnyű fogást találni a 802.11b által védett hálózatokon. Túl könnyű bízni a WEP-ben. Őszintén szólva tényleg sok munkát öltek a vezeték nélküli hálózatok biztonságossá tételébe, a fejlesztőknek lehetne okuk az önelégültségre. De az AirSnort felnyitja az emberek szemét - mondta Bruestle.
A szolgáltatók túlbecsülik a titkositás erejét
Talán a nyilvánosságra hozatal ráébreszti a wireless hálózatok forgalmazóit, hogy jó volna még jelentősen emelni a termékeik biztonsági szintjét. És ezzel párhuzamosan az ügyfelek is megértik, hogy a titkosítás, bárhogyan is alkalmazzák, nem jelent gyógyírt mindenre. Sokan felülbecsülik a titkosítás erejét, mások túlságosan bíznak a matematikai precizitásban. Világos, hogy megvan a maga értéke, de nem lehet csak erre az egy biztonsági elemre építeni - fejtegette Added Sandone.
A Scott Fluhrer, Itsik Mantin és Adi Shamir által nemrégiben publikált 'az RC4 kulcs időzítési algoritmus hiányosságai' (Weaknesses in the Key Scheduling Algorithm of RC4) címet viselő tanulmánya felvázolta az elvet, hogyan szerezhető meg a WEP titkosítási rendszerének adminisztrátori kulcsa, melynek segítségével a behatoló a rendszer jogos használójaként léphet fel.
Hatalomátvétel két óra alatt
Adam Stubblefield, a Rice University hallgatója idén nyáron az AT Laboratoriesnál volt gyakorlaton, és a biztonsági rést a helyi hálózaton tesztelte, a rendszergazda engedélyével. Alig két óra alatt sikerült kiszűrnie a hálózat központi kulcsszavát.
Stubblefield az eredményeit az interneten publikálta, de nem tette közkinccsé az AT wireless hálózatát sikerrel meghódító programot. Ha kiadta volna a szoftvert, mondta Stubblefield a The New York Times riporterének, sok hálózatba betörhettek volna a számítógépekhez és vezeték nélküli hálózati kártyákhoz alapszinten konyító érdeklődők is.
Tulajdonképpen elolvastam a cikket, és azon gondolkodtam, a támadás végbevihető-e valós körülmények között is, és mik lehetnének a nehézségek - mondta Bruestle, aki egy kis biztonsági cég, a Cypher42 ügyvezetője. A teszteknek azért látott neki, hogy figyelmeztethesse az ügyfeleit a 802.11b szabvány biztonsági hiányosságaira.
Egy másik eszköz, a WEPcrack körülbelül abban az időben jelent meg az interneten, mint az AirSnort, de az előbbi még csak egy alfa változatú munkapéldány.
Az AitSnort ezzel szemben bétaváltozatban létezik, vagyis még nem érett a bemutatóra, de már nincsenek stabilitási problémái. Bruestle elmondása szerint ő és Hegerle nem egészen 24 órai programozói munka után már elkészültek az AirSnort működő, alapvető szolgáltatásokat nyújtó változatával.
Hacker eszköz vagy jóindulatú figyelmeztetés?
A fejlesztők már számos e-mailt kaptak a programjukkal kapcsolatban. Néhányan, főleg az érintett hálózatokat üzemelő rendszergazdák a nyilvánosságra hozatalt dicsérték, hiszen végre meggyőzhetik a vezetést arról, milyen biztonsági aggályokat vet fel a WEP. Mások a hackerek eszköztárának bővítését rótták fel nekik, egyenesen olyan párhuzamokat felállítva, mintha gyerekek kezébe adnának töltött fegyvert. Megértem azok álláspontját, akik a veszélyes információk elrejtésében látják a megoldást, de nem értek velük egyet - mondta Bruestle.
Sok vezeték nélküli hálózat meglepően könnyen beengedi a jogosulatlan felhasználókat. Néhányan például meglepődve vették észre, hogy néha irodaépületek közelében bekapcsolva a noteszgépüket, a világhálón találják magukat.
Ingyen internet a vételkörzetben
Rá tudok kapcsolódni a hálózatra, ha a vállalat, kórház vagy internetes kávézó épülete mellett tartózkodom - jelentette ki Mark Denon szakíró. Fel lehet menni a hálózatra, szabadon küldhetők az e-mailek, működik a web, és gyakran minden információhoz hozzá lehet férni, ami a hálózaton közlekedik. Ismerek olyanokat, akik furikáznak vagy sétálgatnak a városban, és azt figyelik, hány hálózat engedi be őket.
Az AirSnort teljesen passzív támadást hajt végre. Rendszerkövetelmény a Linuxot futtató számítógép vezeték nélküli hálózati kártyával, és nem árt megfelelő közel kerülni a megcélzott hálózathoz.
A programot futtató gépben található hálózati kártya nem küld ki semmilyen adatot, és a hálózat egyik gépével sem kommunikál - mondta Hegerle. Egyszerűen hallgatja a forgalmat, vagyis nem számít, hogy a rendszer a felelősök hanyagságából engedélyezi a jogtalan belépést, vagy sem. A hálózat nem tud róla, hogy valaki más is hallgatózik.
Több tényezőtől függ, mennyi időbe telik a működő jelszó összeeszkábálása. A legtöbb a hálózati forgalom erősségén és a szerencsén múlik. Egy tömött hálózaton az AirSnort elég adatcsomagot fog el, hogy 3-4 óra alatt sikerrel próbáljon belépni - mondta Bruestle. Az alacsony forgalmú hálózatokon ezzel szemben esetleg csak napok alatt gyűlik össze a megfelelő mennyiségű adat. A vizsgálódásnak nem kell egyhuzamban történnie. Az első napi 5 óra másnap újabb öttel kiegészíthető.
Hegerle és Bruestle azt javasolja, hogy a wireless hálózatok használói nézzenek a végpontok közötti titkosítást biztosító Virtual Private Network (VPN) más formái után. Ugyan ez több munkát és erőforrást igényel, mégis jobb, mint a WEP által kínált hamis biztonságérzet.